转:亚马逊EC2主机环境:挖掘Node/Express应用上的SSRF漏洞
看了一下,还有点意思主要是分析的仔细。 摘要: 手动发掘 在测试过程中,我注意到了该应用的某个函数。它会获取用户指定的URL,然后将该URL链接到的内容的第一段展示到当前页。这里讲一下,用户可以使用该应用分享一个URL给朋友们,这个小特性相当于预览文章的功能。
那么问题来了,当我查看Burp历史时,我找不到日志里指定的URL请求。我非常惊讶,因为这意味着服务器获取了我指定的URL,然后代我发请求,再返回结果给我,这儿恰巧有个SSRF。然而,最终我们还是看看风险点的确认。
1 回复
之前cnode主机在国外的时候,我做了个接口代理访问 gravatar 和 github 的头像。
https://github.com/cnodejs/nodeclub/blob/master/middlewares/proxy.js
看了这篇文章之后,我看了看之前的实现,发现还是比较安全的。